En informática, una plataforma es un sistema que sirve como base para hacer funcionar determinados módulos de hardware o de software con los que es compatible. Dicho sistema está definido por un estándar alrededor del cual se determina una arquitectura de hardware y una plataforma de software (incluyendo entornos de aplicaciones). Al definir plataformas se establecen los tipos de arquitectura, sistema operativo, lenguaje de programación o interfaz de usuario compatibles.
Ejemplos de plataformas son IBM-PC, que incluye 'las arquitecturas' I386 (x86), IA64 o AMD64 (x86-64); Macintosh, que incluye la arquitectura Gecko y PowerPC; y SPARC. Existen programas multiplataforma que permiten ejecutarse en diversas plataformas. También existen emuladores, que son programas que permiten ejecutar desde una plataforma programas de otra emulando su funcionamiento, como por ejemplo UAE, que emula el hardware de un Amiga, o VICE, un emulador de los legendarios Commodore 8 bits de mitad de los 80.
Una plataforma es un sistema que sirve como base para hacer funcionar determinados módulos de hardware o de software con los que es compatible. Dicho sistema está definido por un estándar alrededor del cual se determina una arquitectura de hardware y una plataforma de software (incluyendo entornos de aplicaciones). Al definir plataformas se establecen los tipos de arquitectura, sistema operativo, lenguaje de programación o interfaz de usuario compatibles.
La Plataforma de Informática admite funciones tanto para el negocio en general como para el departamento de IT en concreto con el objetivo de garantizar una colaboración más estrecha en el manejo de todo tipo de proyectos de alto consumo de datos. Ha sido concebida para funcionar con todos los sistemas y procesos que las organizaciones tienen en la actualidad o que puedan agregar en el futuro. Proporciona las funcionalidades cruciales para permitir a las organizaciones manejar el volumen, la variedad y la complejidad del Big Data.
Diseñada para promover la estandarización y reutilización, la Plataforma de Informática es la solución perfecta para organizaciones de IT cuyo objetivo es “hacer más con menos”. Les permite gestionar las necesidades inmediatas de los proyectos con la máxima productividad y el mínimo coste, y adaptarse rápidamente para abordar otros proyectos, tal como el negocio exige. La Plataforma de Informática se compone de ocho tecnologías muy diferentes que han sido específicamente diseñadas para trabajar en sintonía en todas las secciones de la empresa y convertir los datos en activos de información fiables, prácticos y fidedignos.
Aplicaciones base de ataques informáticos:
Vamos a comentar a continuación las posibles implicaciones de seguridad que pueden presentar un fallo de este tipo. Ha de considerarse que se trata únicamente de ideas generales y que el límite lo pone la imaginación del atacante y las funcionalidades de la aplicación objetivo del ataque.
- Un ataque de XSS puede tomarelcontrolsobreelnavegadordelusuarioafectado y como tal realizar acciones en la aplicación web. Si se ha logrado que un usuario administrador ejecute nuestro código Javascript, las posibilidades de actuación maliciosa son muy superiores. Será posible, por citar algún ejemplo, desde borrar todas las noticias de una página a generar una cuenta de administrador con los datos que nosotros especifi- CC-BY-NC-ND
- PID_00191662 10 Ataques a aplicaciones web quemos. Si el código Javascript es ejecutado por un usuario sin derechos de administración, se podrá realizar cualquier modificación asociada al perfil específico del usuario en el sitio web.
- Otra posible acción a efectuar haciendo uso de estas técnicas es el phishing. Mediante Javascript, como hemos visto, podemos modificar el comportamiento y la apariencia de una página web. Esto permite crear un formulario de login falso o redirigir el submit de uno existente hacia un dominio de nuestro control. • Igualmente se puede ejecutar ataques de defacement1 apoyándonos en técnicas que explotan vulnerabilidades XSS.
- Por otra parte, aunque menos habitual, es posible realizar un ataquededenegacióndeserviciosdistribuidos (distributed dennial of services, DDoS). Para ello se forzará mediante código Javascript a que los navegadores hagan un uso intensivo de recursos muy costosos en ancho de banda o capacidad de procesamiento de un servidor de forma asíncrona.
- Para finalizar, tenemos el gusano XSS, un código Javascript que se propaga dentro un sitio web o entre páginas de Internet. Supongamos la existencia de un fallo XSS en la descripción personal de los usuarios de una red social. En esta situación un usuario malintencionado podría crear código Javascript que copiase el código del gusano al perfil del usuario que visita otro perfil infectado y que adicionalmente realizase algún tipo de modificación en los perfiles afectados. Como se puede comprobar, las posibilidades que ofrece el XSS son realmente amplias. Las únicas limitaciones la constituye la imposibilidad de ejecutar código fuera del navegador, dado que la sandbox sobre la que se ejecuta no permite el acceso a ficheros del sistema, y a las propias funcionalidades que ofrezca el sitio web objeto del posible ataque.
Falla en la seguridad:
Por lo general una vulnerabilidad o una falla es debida a un error de programación. Es un bug o una anomalía del programa situado en uno o varios elementos que constituyen el sistema operativo o en programas externos instalados en el PC.
Una vulnerabilidad explotada con fines maliciosos permite al pirata informático modificar el uso para el que fue creada la aplicación y de este modo, por ejemplo, hacerla ejecutar por vía remota un código malicioso.
Por lo tanto estas fallas permiten facilitar la instalación o la descarga de infecciones. Por ello, si no se corrigen estas fallas se aumenta considerablemente las posibilidades de que el sistema sea corrompido y se puedan producir entre otras cosas el robo de información confidencial.
Con un número de cibernautas que no para de aumentar y el desarrollo rápido de Internet en la vida diaria (compras en línea, banca, bolsa, etc.), los ataques que tratan de explotar las vulnerabilidades de los sistemas operativos y de los programas de uso diario son cada vez mayor.
Sabiendo que una gran cantidad de programas instalados en el PC pueden contener fallas de seguridad pudiendo ser explotadas y que además un buen número de cibernautas no piensan siquiera en actualizarlos, es fácil darse cuenta que esto puede convertirse rápidamente en una oportunidad para los hackers.
Los códigos maliciosos creados para explotar las fallas por lo general son del tipo “zero day”, es decir para que actúan el mismo día en que se descubre la vulnerabilidad, dejando de este modo totalmente impotentes los mecanismos de protección clásico, como los antivirus y cortafuegos.
Aquí el objetivo de los hackers es explotar estas vulnerabilidades inmediatamente y de manera masiva antes de que salgan los parches o actualizaciones que las corrijan.
Algunas técnicas completamente evidentes a los ojos de los cibernautas permiten infectar los PC “vulnerables”, por ejemplo visitando una simple página Web.
Los sistemas que no están actualizados naturalmente son los más expuestos. Por lo tanto es indispensable tener el sistema operativo actualizado así como los programas más utilizados: el navegador Web, las suites ofimáticas, los programas multimedia, etc.
Existen metodologías como la reverse engineering que son utilizadas por lo expertos en seguridad informática que consisten en estudiar y buscar las vulnerabilidades de los programas a fin de mejorar su seguridad.
Cuando una falla de seguridad es descubierta, los grandes creadores de software del mundo se movilizan para corregir las vulnerabilidades de sus programas lo más pronto posible. Una vez estas fallas corregidas, se distribuyen masivamente los “parches” mediante actualizaciones automáticas de los sistemas. Es por esta razón que es importante configurar el sistema para que descargue automáticamente las actualizaciones de los programas más expuestos a los ataques de los hackers.
Fuentes de informacion: http://caminandoutopias.org.ar/accesible/tesis/TESIS_COMPLETA_Lucas_Baranovic.pdf
http://tesis.ula.ve/postgrado/tde_busca/arquivo.php?codArquivo=114
No hay comentarios:
Publicar un comentario